Tag: cyberattack
-
Latin American Orgs Lack Confidence in Cyber Defenses, Skills
Cybersecurity professionals in Latin America are least likely to have faith in their countries’ preparedness for cyberattacks on critical infrastructure, the World Economic Forum says. First seen on darkreading.com Jump to article: www.darkreading.com/cyber-risk/latin-american-confidence-cyber-defenses-skills
-
Warum IT-Sicherheit zum Standortfaktor wird
Tags: cyberattackCyberangriffe, regulatorischer Druck und der Mangel an qualifizierten IT-Security-Fachkräften verändern den Umgang mit IT-Sicherheit grundlegend. Für viele Unternehmen ist der eigenständige Aufbau und Betrieb einer leistungsfähigen Security-Organisation kaum noch leistbar. First seen on it-daily.net Jump to article: www.it-daily.net/it-sicherheit/cloud-security/it-sicherheit-als-standortfaktor
-
Warum IT-Sicherheit zum Standortfaktor wird
Tags: cyberattackCyberangriffe, regulatorischer Druck und der Mangel an qualifizierten IT-Security-Fachkräften verändern den Umgang mit IT-Sicherheit grundlegend. Für viele Unternehmen ist der eigenständige Aufbau und Betrieb einer leistungsfähigen Security-Organisation kaum noch leistbar. First seen on it-daily.net Jump to article: www.it-daily.net/it-sicherheit/cloud-security/it-sicherheit-als-standortfaktor
-
Hacker legen Websites von Conceptnet-Kunden lahm
Der Regensburger IT-Dienstleister Conceptnet wurde Opfer einer Ransomware-Attacke.Der Regensburger IT-Dienstleister Conceptnet informiert derzeit auf seiner Internetseite über eine technische Störung, die durch einen Ransomware-Angriff verursacht wurde. Berichten zufolge haben sich die Täter um den 13. Januar 2026 Zugriff auf die IT-Infrastruktur des Unternehmens verschafft. ‘Dabei wurden zentrale Systeme darunter Web- und E-Mail-Server verschlüsselt”, erklärt das…
-
Stärkere Cybersecurity für Anbieter kritischer Infrastrukturen
Ein Cyberangriff auf einen Betreiber kritischer Infrastrukturen kann innerhalb kürzester Zeit zu massiven Einschränkungen führen: Kundenportale und Kommunikationssysteme können ausfallen, wichtige Daten gestohlen und die Versorgung mit Strom und Wasser unterbrochen werden. Cyberangriffe konzentrieren sich zunehmend auf KRITIS-Betriebe, da Digitalisierung, vernetzte Steuerungen und hybride IT/OT-Umgebungen Angreifern neue Möglichkeiten für eine gezielte Ausnutzung bieten. Dadurch wachsen…
-
Hacker erbeuten rund 42.000 Datensätze von Ingram Micro
Bei Ingram Micro wurden rund 42.000 Datensätze mit sensiblen Informationen von Mitarbeitern gestohlen.Im Juli 2025 sorgte ein Ransomware-Angriff für verheerende Folgen bei Ingram Micro: Die Logistik des IT-Distributors wurde eine Woche lahmgelegt davon betroffen war nicht nur der Hauptsitz in den USA, sondern auch der Standort in Deutschland.Nun hat sich herausgestellt, dass dabei auch sensible…
-
Cybersicherheit: China warnt vor Konsequenzen wegen EU-Plänen
Die EU will ihre Cybersicherheit verbessern, um besser gegen Angriffe geschützt zu sein. Ein Gesetzesvorschlag aus Brüssel verärgert China. First seen on golem.de Jump to article: www.golem.de/news/cybersicherheit-china-warnt-vor-konsequenzen-wegen-eu-plaenen-2601-204447.html
-
EU-Kommission will Huawei und ZTE aus Netzen verbannen
Tags: 5G, china, cyberattack, cyersecurity, germany, infrastructure, ransomware, risk, usa, vulnerabilityDie EU-Kommission will chinesische Hersteller wie Huawei und ZTE aus europäischen Mobilfunknetzen verbannen, um die Cybersicherheit zu verbessern.Die EU-Kommission will umstrittene Anbieter von Netzwerktechnik künftig in Deutschland und anderen EU-Staaten verbieten können. Bei dem Vorschlag dürfte es insbesondere um chinesische Technologiefirmen wie Huawei und ZTE gehen. Hintergrund ist die Sorge vor Sabotage und Spionage durch…
-
13 cyber questions to better vet IT vendors and reduce third-party risk
Tags: access, api, attack, authentication, automation, best-practice, breach, business, ceo, ciso, cloud, compliance, control, credentials, credit-card, cyber, cyberattack, cybercrime, cybersecurity, data, detection, endpoint, exploit, extortion, firewall, healthcare, identity, incident response, infrastructure, insurance, international, ISO-27001, jobs, least-privilege, mfa, monitoring, network, nist, password, PCI, penetration-testing, radius, ransomware, risk, saas, sans, security-incident, service, supply-chain, threat, update, vpn, vulnerabilityVital vendor questions CISOs should ask: To gain that critical information, security leaders and experts recommend CSOs ask IT partners the following cyber-specific questions. 1. What attestation will you provide to prove proper security controls are in place? These are essential, says Juan Pablo Perez-Etchegoyen, CTO for cybersecurity and compliance platform Onapsis. Some of the…
-
13 cyber questions to better vet IT vendors and reduce third-party risk
Tags: access, api, attack, authentication, automation, best-practice, breach, business, ceo, ciso, cloud, compliance, control, credentials, credit-card, cyber, cyberattack, cybercrime, cybersecurity, data, detection, endpoint, exploit, extortion, firewall, healthcare, identity, incident response, infrastructure, insurance, international, ISO-27001, jobs, least-privilege, mfa, monitoring, network, nist, password, PCI, penetration-testing, radius, ransomware, risk, saas, sans, security-incident, service, supply-chain, threat, update, vpn, vulnerabilityVital vendor questions CISOs should ask: To gain that critical information, security leaders and experts recommend CSOs ask IT partners the following cyber-specific questions. 1. What attestation will you provide to prove proper security controls are in place? These are essential, says Juan Pablo Perez-Etchegoyen, CTO for cybersecurity and compliance platform Onapsis. Some of the…
-
For cyber risk assessments, frequency is essential
Tags: access, authentication, backup, breach, ciso, cloud, compliance, cyber, cyberattack, cybersecurity, data, data-breach, exploit, framework, GDPR, infrastructure, mitigation, network, password, radius, ransomware, regulation, risk, risk-assessment, risk-management, strategy, tool, vulnerabilityIdentifying vulnerabilities: A cyber risk assessment helps to identify security gaps in a company’s IT infrastructure, networks, and systems. This provides the opportunity to eliminate these vulnerabilities before they can be exploited by cybercriminals.Prioritize risk management measures: Not every system is critical, and not all of a company’s data is equally important. The results of the risk…
-
Everest Ransomware Group Allegedly Claims Breach of McDonald’s India Systems
The Everest ransomware group has claimed responsibility for a major cyberattack targeting McDonald’s India, allegedly exfiltrating 861 GB of sensitive corporate and customer data. The threat actors posted breach details on their dark web leak site on January 20, 2026, threatening public release if McDonald’s fails to respond within their specified deadline. Scope of Alleged…
-
Everest Ransomware Group Allegedly Claims Breach of McDonald’s India Systems
The Everest ransomware group has claimed responsibility for a major cyberattack targeting McDonald’s India, allegedly exfiltrating 861 GB of sensitive corporate and customer data. The threat actors posted breach details on their dark web leak site on January 20, 2026, threatening public release if McDonald’s fails to respond within their specified deadline. Scope of Alleged…
-
Everest Ransomware Group Allegedly Claims Breach of McDonald’s India Systems
The Everest ransomware group has claimed responsibility for a major cyberattack targeting McDonald’s India, allegedly exfiltrating 861 GB of sensitive corporate and customer data. The threat actors posted breach details on their dark web leak site on January 20, 2026, threatening public release if McDonald’s fails to respond within their specified deadline. Scope of Alleged…
-
Germany and Israel Pledge Cybersecurity Alliance
Berlin Readies Legislation Authorizing More Aggressive Stance in Cyberspace. Germany wants to drastically step up defenses against cyberattacks from foes such as Russia, China, Iran and North Korea, and it’s looking to key ally Israel for lessons and cooperation. First seen on govinfosecurity.com Jump to article: www.govinfosecurity.com/germany-israel-pledge-cybersecurity-alliance-a-30568
-
In the Age of Microsegmentation Enforcement in Hours, Are You Still Shutting Down Operations?
I was researching cyberattacks, and a common theme popped out. “We had an unprecedented cyberattack”¦ and we shut down our operations to protect stakeholder interests.” I know, breaches can be strenuous. The initial hours following a breach are often marked by chaos and urgency as crisis leaders call vendors, disconnect systems, analyze logs, and brief executives. The focus is on containing the damage. But over……
-
Cybersecurity in the Age of AIOps: Proactive Defense Strategies for IT Leaders
There is a rise in cybersecurity threats in today’s rapidly changing digital landscape. Organizations have struggled to safeguard sensitive data and systems from ransomware and breaches. In fact, about 87% of security professionals report that AI-based cyberattacks are plaguing organizations worldwide. Traditional cybersecurity solutions are effective to a degree. However, they tend to be limited..…
-
Ingram Micro: Data From 42,000 Individuals Impacted In 2025 Cyberattack
Ingram Micro disclosed that data belonging to more than 42,000 individuals was impacted in connection with the July 2025 ransomware attack that disrupted the company’s online systems for nearly a week. First seen on crn.com Jump to article: www.crn.com/news/security/2026/ingram-micro-data-from-42-000-individuals-impacted-in-2025-cyberattack
-
Exeon.UEBA – Identitätsbasierte Angriffe in Echtzeit erkennen
Tags: cyberattackFirst seen on security-insider.de Jump to article: www.security-insider.de/exeon-analytics-ueba-erkennung-identitaetsbasierter-angriffe-a-6090b4fc564e3deef2793b252b1edc8f/
-
When Space Isn’t Safe: Inside the European Space Agency’s Massive Cyberattack
In late 2025 and early 2026, one of the world’s most advanced scientific organizations, the European Space Agency (ESA), faced a string of cyberattacks that exposed severe weaknesses in its cybersecurity posture. Hackers stole hundreds of gigabytes of data. Among the data stolen were proprietary software, credentials, and mission documents. As a final act, the……
-
Kritische Sicherheitslücke – Angriffe auf IBM API Connect ohne Authentifizierung möglich
First seen on security-insider.de Jump to article: www.security-insider.de/softwarefehler-api-connect-ibm-a-649c1fa70812396057030720140e574b/
-
Cybersecurity 2026: Trends und Predictions
2026 wird ein Jahr, in dem sich Angriffsflächen weiter ausdehnen, Automatisierung die Geschwindigkeit von Angriffen erhöht und künstliche Intelligenz Vorteile sowohl für Angreifer als auch für Sicherheitsteams bietet. Die folgenden Cybersecurity-Trends zeigen, welche Bedrohungen besonders relevant werden könnten und welche Entwicklungen Sicherheitsverantwortliche kennen sollten. KI-gestützte Angriffe KI bietet große Vorteile, sowohl für die Stärkung… First…
-
Cybersecurity Forecast 2026 von Google – Europa wird stärker in den Fokus staatlicher Cyberangriffe rücken
First seen on security-insider.de Jump to article: www.security-insider.de/ki-getriebene-cyberbedrohungen-warnung-von-google-a-33a7896df5cef3fd96b19e7c43363477/
-
„Niemand hält das mehr für unwahrscheinlich”: Cyberangriffe auf kritische Infrastrukturen auch in Deutschland
First seen on t3n.de Jump to article: t3n.de/news/cyberangriffe-infrastruktur-deutschland-1724530/
-
Warwickshire school to reopen after cyberattack crippled IT
Kids return to classrooms after safety infrastructure knocked out First seen on theregister.com Jump to article: www.theregister.com/2026/01/19/higham_lane_school_reopens/
-
WeChat als Einfallstor für Betrüger: Eine unterschätzte Gefahr nimmt rasant zu
Der typische Angriff beginnt meist harmlos: Das potenzielle Opfer erhält eine E-Mail mit einem vermeintlich interessanten Angebot mal geschäftlich, mal privater Natur. Am Ende der Nachricht folgt fast immer dieselbe Aufforderung First seen on infopoint-security.de Jump to article: www.infopoint-security.de/wechat-als-einfallstor-fuer-betrueger-eine-unterschaetzte-gefahr-nimmt-rasant-zu/a43405/
-
Fahndung nach Kopf von Black Basta
Das BKA und die ZIT fahnden nach dem mutmaßlichen Anführer der Ransomware-Gruppe Black Basta. Die Erpresserbande ist für zahlreiche Angriffe in Deutschland verantwortlich. Die Behörden gehen gegen Akteure der Ransomware-Gruppierung Black Basta vor. Dabei wurden Wohnräume in der Ukraine durchsucht und Beweismittel gesichert. Gegen den mutmaßlichen Kopf der Gruppierung wird mit Haftbefehl gefahndet, wie das Bundeskriminalamt…
-
SECURITY AFFAIRS MALWARE NEWSLETTER ROUND 80
Security Affairs Malware newsletter includes a collection of the best articles and research on malware in the international landscape Malware Newsletter Gogs 0-Day Exploited in the Wild SHADOW#REACTOR Text-Only Staging, .NET Reactor, and In-Memory Remcos RAT Deployment >>Untrustworthy Fund<<: targeted UAC-0190 cyberattacks against SOU using PLUGGYAPE (CERT-UA#19092) Hiding in Plain Sight: Deconstructing the Multi-Actor […]…
-
Dezember 2025: Cyberangriffe stiegen global und in Europa um 9 Prozent
Tags: cyberattackDie weltweite Bedrohungslage im Cyberraum zeigt zum Jahresende 2025 keine Entspannung. Zwar bleiben extreme Ausschläge aus, doch Unternehmen stehen weiterhin unter konstantem Druck. First seen on it-daily.net Jump to article: www.it-daily.net/it-sicherheit/cybercrime/dezember-2025-cyberangriffe-stiegen-global

